AMD SCSIAdapter驱动更新导致Windows 10 PC崩溃
如果你在近日检查 Windows 10 更新时,看到了由 AMD 提供的 9.3.0.221 版的 SCSIAdapter 驱动程序,那请立即采取中止操作。Windows Latest 报道称,有许多用户吐槽微软推出的该版本驱动程序,对某些 AMD 硬件平台造成了困扰。具体说来是,更新或导致 PC 崩溃并显示“无法访问启动设备”(INACCESSIBLE_BOOT_DEVICE)的蓝屏死机(BSOD)代码。
早在四月最后一周,Windows Insider 测试者们就已经向官方提交过类似的反馈。
但不知怎么回事,这个拙劣的 9.3.0.221 版 AMD SCSIAdapter 驱动更新还是逃脱了微软的质量保证机制的控制,导致大量 Windows 10 2004 / 20H2 系统用户躺枪。
在流入了 Windows 10 生产版本的更新渠道之后,受影响的硬件平台将反复出现“INACCESSIBLE_BOOT_DEVICE”报错,然后 Windows 10 系统会进入 WinRE 尝试自动修复。
Windows Latest 指出,目前该问题似乎仅影响某些 AMD 硬件平台,尤其是采用技嘉 X570 主板的 PC 。
但不清楚是否硬件老化导致,小编办公室同事的一台戴尔 Precision T3500 老工作站(英特尔单路至强 CPU 平台),也遇到了同样的 BSOD 错误代码。
庆幸的是,据 Reddit 上某位不愿透露姓名的支持人员所述,微软已从 Windows Update 中剔除了存在问题的这个驱动程序更新。
如果你不想后续因为类似的问题躺枪,也可尝试采取以下措施:
- 若已检查过更新,且驱动正在等待下载,可考虑借助 WUSHOWHIDE 工具来阻止。
- 方法是打开该工具,并点开‘显示或隐藏更新’。
- 点击‘下一步’以检查更新。
- 选择想要被隐藏的特定更新,这里以 AMD SCSIAdapter 为例。
- 点击特定更新旁边的复选框,然后关闭疑难解答。
- 转到‘设置 -> 更新和安全 -> 检查更新’,此时你将不会再在列表中看到它。
若已下载更新,且 Windows 要求重启系统,请立即转至“设备管理器 -> 存储控制器 -> 驱动程序”,然后点击“回滚”按钮。
若系统已经无法正常启动,那在三次失败之后,Windows 10 将转入自动修复,或者你也可以通过“疑难解答”屏幕来选择运行“启动修复”。
最后,对于安全修复之外的非必要更新(尤其是可选的驱动程序更新),许多 Windows 10 用户已经习惯了设置一定的“延迟更新”时间,以避免成为第一波倒下的小白鼠。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
勒索软件一季度报告:只有8%的赎金换回了数据
根据Sophos最新发布的2021勒索软件报告,勒索软件攻击的平均总恢复成本在一年内翻了一番以上。报告的主要发现如下: 过去12个月中,恢复勒索软件攻击的平均成本增加了一倍以上。从2020年的76万美元增加到2021年的185万美元。 支付赎金的组织数量从2020年的26%增加到2021年的32%。 支付的平均赎金为17万美元。 只有8%的组织在支付了赎金后设法取回所有数据,其中29%的组织取回的数据不超过一半。 54%的受访者认为现在的勒索软件攻击过于先进,以至于IT团队无法自行处理。 没有数据加密行为的勒索软件攻击数量正在上升。7%的受访者(一小部分,但很重要)的表示,他们的数据未被加密,但是无论如何他们都被勒索赎金,这可能是因为攻击者设法窃取了他们的信息。2020年,这一数字(未加密数据的勒索软件攻击)仅占3%。 该调查对欧洲、美洲、亚太地区和中亚、中东和非洲的30个国家的中型组织的5400位IT决策者进行了调查。 报告还显示,遭受勒索软件攻击的组织数量从2020年的51%下降到2021年的37%,遭受严重攻击的更少(2021年为54%,而2020年为73%),但新的调查结果也显...
- 下一篇
实施零信任网络的五个实用步骤
组织应该如何应用“零信任”蓝图来解决其新的复杂网络问题? 识别和分段数据 数据是实施“零信任”的最复杂领域之一,因为在实施该方法钱,组织需要确定哪些数据是敏感的。在严格监管环境中运营的企业可能已经知道敏感数据是什么,因为监管机构一直要求对此类数据进行监管,因此将敏感数据的网段与数据中心服务器分离是有意义的。 映射敏感数据的流量并将其与业务应用程序关联 将敏感数据识别分段后,下一步就是知道数据的去向、用途以及应用。如果您不了解有关您的数据的信息,则无法有效地保护它,使用正确的工具让您可以了解需要允许哪些流程,这样就可以进入“零信任”规则,判定“其他所有内容都将不被允许”。 构建网络 在知道哪些流量被允许访问后,组织就可以着手设计网络体系结构以及执行网络微边界的过滤策略。组织可以将过滤策略放置在网络中的任何位置,并可以在不同区域和段之间放置边界,这是要实现的控制量与安全性之间的平衡。由于存在许多连接或微细分的孤岛,因此您必须要考虑需要花费多少时间来设置和管理它们。 监控 想要知道网络是否存在问题的唯一方法是始终监视整个基础架构上的流量。监控除了可以检验我们的的数据是否合规,还可以监视网络以...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS8编译安装MySQL8.0.19
- Hadoop3单机部署,实现最简伪集群